Sun Java System Web Server 7.0 Update 3 관리자 설명서

7장 서버 액세스 제어

인증, 권한 및 액세스 제어 등 다양한 보안 서비스 및 기법을 통해 웹 서버에 있는 자원을 보호할 수 있습니다. 이 장에서는 Web Server 에 대한 액세스를 제어하는 몇 가지 지원 메커니즘에 대해 설명합니다.

액세스 제어란?

인증은 신분을 확인하는 과정입니다. 권한은 특정 사용자가 제한된 자원에 액세스할 수 있도록 허용하는 것을 의미하며 액세스 제어 기법을 통해 이러한 제한을 실행합니다. 인증 및 권한은 여러 보안 모델(웹 응용 프로그램 보안, htaccess, 인증 영역 등)과 서비스를 통해 실행될수 있습니다.

액세스 제어를 사용하면 다음을 결정할 수 있습니다.

서버의 전체 또는 일부, 또는 웹 사이트의 파일 또는 디렉토리에 대한 액세스를 제어할 수 있습니다. ACE(Access Control Entries)라는 규칙 계층을 만들어 액세스를 허용 또는 거부합니다. 만드는 ACE의 모음을 액세스 제어 목록(ACL)이라고 합니다.

기본으로 서버에는 하나의 ACL 파일이 있으며 여기에는 여러 개의 ACL이 있습니다. 들어오는 요청에 사용할 가상 서버를 지정하면 서버는 해당 가상 서버에 대해 ACL이 구성되어 있는지 확인합니다. 현재 요청에 적용되는 ACL이 있는 경우 서버는 ACE를 평가하여 액세스를 허용할 것인지 또는 거부할 것인지 결정합니다.

다음을 기준으로 액세스를 허용 또는 거부합니다.

액세스 제어의 작동 방식

서버에 페이지에 대한 요청이 수신되면 서버는 ACL 파일에 있는 규칙을 사용하여 액세스 허용 여부를 결정합니다. 규칙은 요청을 보내는 컴퓨터의 호스트 이름 또는 IP 주소를 참조할 수 있습니다. 또한 LDAP 디렉토리에 저장된 사용자 및 그룹을 참조할 수 있습니다.


주 –

일치하는 ACL이 두 개 이상인 경우 서버는 일치되는 마지막 ACL 문을 사용합니다. 일치하는 마지막 문이 uri ACL이기 때문에 default ACL은 무시됩니다.


Web Server

위의 그림은 Web Server 에서 액세스 제어의 작동 방식을 보여줍니다. 사용자 에이전트(클라이언트)가 Web Server에 액세스합니다. Web Server는 obj.conf 파일에 있는 PathCheck 지시문을 실행합니다. Web Server는 클라이언트에 HTTP 401(인증되지 않음)을 반환합니다. 클라이언트는 사용자의 인증 확인을 요구하는 프롬프트를 표시합니다. 클라이언트가 브라우저인 경우에는 로그인 대화 상자가 열립니다. 사용자가 로그인 정보를 입력합니다. Web Server는 내부 check-acl 함수를 실행합니다. Web Server는 사용자 자격 증명을 검증하고 요청을 처리합니다.

사용자 그룹용 액세스 제어 설정

웹 서버에 대한 액세스를 특정 사용자 또는 그룹으로 제한할 수 있습니다. 사용자 그룹 액세스 제어를 사용하려면 사용자가 해당 서버에 액세스하기 전에 사용자 이름과 비밀번호를 입력해야 합니다. 서버는 클라이언트 인증서에 있는 정보를 디렉토리 서버 항목과 비교합니다.

Administration Server는 오직 기본 인증만 사용합니다. Administration Server에 클라이언트 인증을 요청하도록 하려면 ACL 파일을 직접 편집하여 메소드를 SSL로 변경해야 합니다.

사용자 그룹 인증은 Web Server에서 사용자 그룹 데이터베이스에 있는 항목을 읽어서 수행합니다. 디렉토리 서비스가 액세스 제어를 구현하는 데 사용하는 정보는 다음 중 한 가지 소스에서 구합니다.

서버가 외부 LDAP 기반 디렉토리 서비스를 사용하는 경우 서버 인스턴스용으로 다음 유형의 사용자 그룹 인증 메소드를 지원합니다.

서버가 내부 파일 기반 디렉토리 서비스를 사용하는 경우 서버 인스턴스용으로 다음 유형의 사용자 그룹 인증 메소드를 지원합니다.

사용자 그룹 인증을 수행하려면 사용자가 서버 또는 웹 사이트의 파일 및 디렉토리에 액세스하기 전에 자신을 인증해야 합니다. 인증 시 사용자는 클라이언트 인증서를 사용하여 사용자 이름과 비밀번호를 입력하는 방식으로 신분을 확인합니다. 클라이언트 인증서는 SSL 통신인 경우에만 필요합니다.

Default 인증

Default 인증은 가장 많이 사용되는 메소드입니다. Default 설정으로 하면 server.xml 파일의 기본 메소드를 사용하고 server.xml에 설정이 없을 경우 "Basic"을 사용합니다. Default를 선택하면 ACL 규칙에서 ACL 파일에 메소드를 지정하지 않습니다. Default를 선택한 경우 obj.conf 파일에서 한 줄만 편집하면 모든 ACL의 메소드를 간단하게 변경할 수 있습니다.

Basic 인증

Basic 인증을 사용하려면 사용자가 웹 서버나 웹 사이트에 액세스하기 위해 사용자 이름과 비밀번호를 입력해야 합니다. 이 설정이 기본값입니다. Sun Java System Directory Server와 같은 LDAP 데이터베이스나 파일에 사용자 및 그룹 목록을 만들어 저장해야 합니다. 웹 서버가 아닌 다른 루트 디렉토리에 설치된 디렉토리 서버 또는 원격 컴퓨터에 설치된 디렉토리 서버를 사용해야 합니다.

Administration Server 또는 웹 사이트에서 사용자 그룹 인증이 있는 자원에 액세스하려는 경우 웹 브라우저에 사용자 이름과 비밀번호를 입력하라는 대화 상자가 표시됩니다. 서버에서 암호화 기능이 사용되는지의 여부에 따라 이 정보는 암호화 또는 암호화되지 않은 형태로 서버에 입력됩니다.


주 –

SSL 암호화가 없는 Basic 인증을 사용하는 경우 사용자 이름과 비밀번호가 암호화되지 않은 텍스트로 네트워크에 전송됩니다. 네트워크 패킷은 가로챌 수 있으며 사용자 이름과 비밀번호가 도용될 수 있습니다. Basic 인증은 SSL 암호화, 호스트-IP 인증 또는 두 가지 인증을 모두 사용하는 경우에 가장 효과적입니다. Digest 인증을 사용하면 이러한 문제를 방지할 수 있습니다.


SSL 인증

서버는 다음 두 가지 방법을 사용하여 보안 인증서가 있는 사용자의 신분을 확인합니다.

서버가 클라이언트 인증용으로 인증서 정보를 사용하도록 설정하면 서버는 다음 작업을 수행합니다.

특정 자원에 대한 액세스 제어를 위해 클라이언트 인증을 요구하는 것은 서버에 대한 모든 연결에 대해 클라이언트 인증을 요구하는 것과 다릅니다. 모든 연결에 대해 서버가 클라이언트 인증을 요구하도록 설정한 경우 클라이언트는 신뢰할 수 있는 인증 기관에서 발급한 유효한 인증서만 제시하면 됩니다. 서버의 액세스 제어가 사용자 및 그룹 인증을 위해 SSL 메소드를 사용하도록 설정하는 경우 클라이언트는 다음 작업을 수행합니다.

액세스 제어와 함께 클라이언트 인증을 요구하는 경우 웹 서버용 SSL 암호를 사용하도록 설정해야 합니다.

SSL 인증이 요구되는 자원에 성공적으로 액세스하려면 웹 서버가 신뢰하는 인증 기관으로부터 클라이언트 인증서가 발급되어야 합니다. 웹 서버의 certmap.conf 파일이 브라우저에 있는 클라이언트 인증서와 디렉토리 서버에 있는 클라이언트 인증서를 비교하도록 구성된 경우에는 클라이언트 인증서가 디렉토리 서버에 게시되어야 합니다. 그러나 certmap.conf 파일은 인증서의 선택된 정보만 디렉토리 서버 항목과 비교하도록 구성할 수 있습니다. 예를 들어 브라우저 인증서의 사용자 아이디와 전자 메일 주소만 디렉토리 서버 항목과 비교하도록 certmap.conf 파일을 구성할 수 있습니다.


주 –

인증서는 LDAP 디렉토리와 비교해 확인되기 때문에 SSL 인증 방법을 사용하려면 certmap.conf 파일을 수정해야 합니다. 서버로의 모든 연결에 대해 클라이언트 인증이 요구되는 경우에는 이 파일을 변경할 필요가 없습니다. 클라이언트 인증서를 사용하도록 선택한 경우 magnus.confAcceptTimeout 지시문 값을 올려야 합니다 .


Digest 인증

LDAP 기반 또는 파일 기반 디렉토리 서비스를 사용하여 Digest 인증을 수행하도록 서버를 구성할 수 있습니다.

Digest 인증을 사용하면 사용자가 사용자 이름과 비밀번호를 일반 텍스트로 전송하지 않고 사용자 이름과 비밀번호를 기준으로 인증할 수 있습니다. 브라우저는 MD5 알고리즘을 사용하여 Web Server가 제공하는 사용자 비밀번호 및 일부 정보를 사용하는 다이제스트 값을 만듭니다.

서버에서 LDAP 기반 디렉토리 서비스를 사용하여 Digest 인증을 수행하는 경우 이 다이제스트 값은 서버측에서 Digest 인증 플러그인을 통해서도 계산되며 클라이언트에서 제공하는 다이제스트 값과 비교됩니다. 다이제스트 값이 일치하면 사용자가 인증됩니다. 이렇게 하려면 디렉토리 서버가 일반 텍스트로 사용자의 비밀번호에 액세스해야 합니다. Sun Java System Directory Server에는 역변환 가능한 비밀번호 플러그인이 있으며, 이는 데이터를 암호화된 형태로 저장하여 나중에 원래 형태로 해독할 수 있는 대칭 암호화 알고리즘을 사용합니다. 오직 Directory Server만이 데이터의 키를 보유합니다.

LDAP 기반 Digest 인증의 경우 서버에 포함된 역전환 가능 비밀번호 플러그인과 digestauth 특정 플러그인을 사용하도록 설정해야 합니다. 웹 서버가 Digest 인증을 처리하도록 구성하려면 dbswitch.conf에 있는 데이터베이스 정의에서 digestauth 등록 정보를 설정해야 합니다.

ACL 방법을 지정하지 않는 경우, 서버는 인증이 필요하면 Digest 또는 Basic 인증을 사용하고 인증이 필요하지 않으면 Basic 인증을 사용합니다. 이것이 가장 많이 사용되는 방법입니다.

표 7–1 Digest 인증 질문 생성

ACL 방법  

인증 데이터베이스가 지원하는 Digest 인증  

인증 데이터베이스가 지원하지 않는 Digest 인증  

"default" 

지정된 사항 없음 

digest 및 basic 

basic 

"basic" 

basic 

basic 

"digest" 

digest 

ERROR 

method = digest로 설정된 ACL을 처리할 경우 서버는 다음을 수행하여 인증을 시도합니다.

호스트-IP용 액세스 제어 설정

Administration Server 또는 웹 사이트의 파일 및 디렉토리를 특정 컴퓨터를 이용하는 사용자만 사용할 수 있도록 설정하여 액세스를 제한할 수 있습니다. 허용 또는 거부할 컴퓨터의 호스트 이름이나 IP 주소를 지정합니다. 여러 대의 컴퓨터 또는 전체 네트워크를 지정하려면 와일드카드 패턴을 사용합니다. 호스트-IP 인증을 사용하는 파일 또는 디렉토리 액세스는 사용자가 알 수 없게 진행됩니다. 사용자는 사용자 이름이나 비밀번호를 입력하지 않고 파일과 디렉토리에 액세스할 수 있습니다.

특정 컴퓨터를 여러 사람이 사용할 수 있기 때문에 호스트-IP 인증을 사용자 그룹 인증과 함께 사용하면 더욱 효과적일 수 있습니다. 두 가지 인증 방법이 모두 사용되는 경우 액세스할 때 사용자 이름과 비밀번호가 필요합니다.

호스트-IP 인증의 경우 서버에 DNS를 구성할 필요가 없습니다. 호스트-IP 인증을 사용하도록 선택한 경우 DNS가 네트워크에서 실행되어야 하며 서버가 DNS를 사용하도록 구성되어야 합니다.

DNS를 사용하도록 설정하면 서버가 DNS 조회를 수행해야 하므로 서버의 성능이 저하됩니다. DNS 조회가 서버 성능에 미치는 영향을 줄이려면 모든 요청의 IP 주소를 확인하는 대신 액세스 제어 및 CGI에 대해서만 IP 주소를 확인합니다. 이렇게 하려면 obj.conf 파일에서 iponly=1AddLog fn="flex-log" name="access"에 추가합니다.

AddLog fn="flex-log" name="access" iponly=1

ACL 사용자 캐시 구성

기본적으로 서버는 ACL 사용자 캐시에 사용자 및 그룹 인증 결과를 캐시합니다. magnus.conf 파일의 ACLCacheLifetime 지시문을 사용하여 ACL 사용자 캐시가 유효한 시간을 제어할 수 있습니다. 캐시에 있는 항목을 참조할 때마다 시간이 계산되고 ACLCacheLifetime과 비교하여 확인됩니다. 항목의 시간이 ACLCacheLifetime 이상이면 해당 항목은 사용되지 않습니다 . 기본값은 120초입니다. 값을 0으로 설정하면 캐시가 해제됩니다. 이 값에 큰 수를 사용하면 LDAP 항목을 변경할 때마다 서버를 다시 시작해야 합니다. 예를 들어, 이 값을 120초로 설정하면 서버가 최대 2분까지 LDAP 디렉토리와 동기화되지 않을 수 있습니다. LDAP 디렉토리가 자주 변경되지 않는 경우에만 큰 값을 사용하십시오.

ACLUserCacheSizemagnus.conf 매개 변수를 사용하면 캐시에 보유할 수 있는 최대 항목 수를 구성할 수 있습니다. 이 매개 변수의 기본값은 200입니다. 새 항목은 목록의 앞에 추가되며 이 목록의 끝에 있는 항목은 캐시가 최대 크기에 도달할 경우 재활용되어 새로운 항목을 만듭니다.

또한 magnus.conf 매개 변수 ACLGroupCacheSize를 사용하여 각 사용자 항목마다 캐시될 수 있는 그룹 구성원의 최대 수를 설정할 수 있습니다. 이 매개 변수의 기본값은 4입니다. 그룹에 있는 사용자가 구성원이 아닌 경우 캐시되지 않으며 이로 인해 모든 요청에 대해 LDAP 디렉토리 액세스가 여러 번 발생하게 됩니다.

ACL 파일 지시문에 대한 자세한 내용은 NSAPI Developer’s Guide를 참조하십시오.

ACL 캐시 등록 정보 설정

CLI를 통해 ACL 캐시 등록 정보를 설정하려면 다음 명령을 실행합니다.


wadm> set-acl-cache-prop --user=admin --password-file=admin.pwd --host=serverhost 
--port=8989 --config=config1 property=value

CLI 참조 set-acl-cache-prop(1)를 참조하십시오.

설정할 수 있는 유효한 등록 정보는 다음과 같습니다.

액세스 제어 구성

서버는 로컬에 저장된 액세스 제어 목록(ACL)을 사용하여 인증 및 권한을 지원합니다. 이 ACL에는 자원에 대해 사용자가 가지는 액세스 권한이 설명되어 있습니다. 예를 들어, ACL에 있는 항목에서 John이라는 이름의 사용자에게 misc라는 특정 폴더에 대해 read 권한을 부여할 수 있습니다.

이 절에서는 웹 사이트의 파일 및 디렉토리에 대한 액세스를 제한하는 과정에 대해 설명합니다. 모든 서버에 대한 전역 액세스 제어 규칙을 설정할 수도 있고 특정 서버에 대한 개별 규칙을 설정할 수도 있습니다. 예를 들어, 인력 관리 부서에서는 모든 인증된 사용자가 자신의 연봉 데이터를 볼 수 있으나 오직 인력 관리 부서의 연봉을 담당하는 직원만 데이터를 업데이트할 수 있도록 제한하는 ACL을 만들 수 있습니다.

서버가 지원하는 핵심 ACL에는 기본, SSL 및 다이제스트와 같은 세 가지 유형의 인증이 있습니다.

액세스 제어 설정을 편집하려면 다음 작업을 수행하십시오.

  1. 구성 탭을 누르고 구성을 선택합니다.

  2. 보안 하위 탭 > 액세스 제어 하위 탭을 누릅니다.

  3. ACL 추가 버튼을 눌러 새 ACL을 추가하거나 기존 ACL을 눌러 설정을 편집합니다.

액세스 제어 목록(ACL) 추가

다음 절에서는 구성에 새 ACL을 추가하는 과정에 대해 설명합니다.

  1. 구성 탭을 누르고 구성을 선택합니다.

  2. 액세스 제어 하위 탭 > 액세스 제어 목록 하위 탭을 누릅니다.

  3. 새로 만들기 버튼을 눌러 새 ACL을 추가합니다.

다음 매개 변수를 구성합니다.

표 7–2 ACL 매개 변수

매개 변수

설명

자원

이름 지정/URI/경로. 액세스 제한을 설정해야 하는 자원의 유형을 선택하고 값을 지정합니다. URI 자원 예 — “/sales”. 경로 자원 예 — “/usr/sun/server4/docs/cgi-bin/*”. 

인증 DB

인증 데이터베이스를 사용하여 서버가 사용자를 인증하는 데 사용할 데이터베이스를 선택할 수 있습니다.

기본값은 keyfile입니다.

인증 방법

  1. Basic — HTTP Basic 방법을 사용하여 클라이언트에서 인증 정보를 가져옵니다. 서버에 대해 SSL을 사용하는 경우 사용자 이름 및 암호는 네트워크를 통해서만 암호화됩니다.

  2. SSL — 클라이언트 인증서를 사용하여 사용자를 인증합니다. 이 방법을 사용하려면 반드시 서버에 SSL을 사용해야 합니다. 암호화를 사용하는 경우 Basic과 SSL 메소드를 조합할 수 있습니다.

  3. Digest — 사용자 이름과 비밀번호를 일반 텍스트로 보내지 않고 브라우저가 사용자 이름과 비밀번호를 기준으로 인증하는 방법을 제공하는 인증 기법을 사용합니다. 브라우저는 MD5 알고리즘을 사용하여 웹 서버에서 제공하는 사용자 비밀번호 및 일부 정보를 사용하는 Digest 값을 만듭니다. Digest를 사용하려면 배후의 auth-db에서도 digest를 지원해야 합니다. 즉, digestfile을 사용하는 파일 auth-db 또는 Digest 인증 플러그인이 설치된 LDAP auth-db를 의미합니다.

  4. 기타 — 액세스 제어 API를 사용하여 만들어진 사용자 정의 메소드를 사용합니다.

인증 확인 프롬프트

인증 확인 프롬프트 옵션을 사용하여 인증 대화 상자에 표시되는 메시지 텍스트를 입력할 수 있습니다. 이 텍스트를 사용하여 사용자가 입력해야 하는 내용을 설명할 수 있습니다. 브라우저에 따라 사용자는 프롬프트의 처음 40자 정도만 볼 수 있습니다.

웹 브라우저는 일반적으로 사용자 이름과 비밀번호를 캐시하고 프롬프트 텍스트에 연결합니다. 사용자가 동일한 프롬프트를 가지는 서버의 파일 및 디렉토리에 액세스하는 경우에는 사용자 이름과 비밀번호를 다시 입력하지 않아도 됩니다. 특정 파일 및 디렉토리에 대해 사용자 인증을 원하는 경우 간단히 해당 자원에 대한 ACL용 프롬프트를 변경하면 됩니다. 

거부된 액세스 응답

자원에 대한 액세스가 거부되었을 때의 응답 작업을 지정합니다. 

1. 기본 메시지로 응답 — 서버의 표준 액세스 거부 메시지를 표시하는 경우 이 옵션을 선택합니다. 

2. URL로 응답 — 요청을 다른 외부 URL 또는 오류 페이지로 전달하는 경우 이 옵션을 선택합니다. 


주 –

CLI 사용

CLI를 통해 ACL을 추가하려면 다음 명령을 실행합니다.


wadm> set-acl --user=admin --password-file=admin.pwd 
--host=serverhost --port=8989 --vs=config1_vs_1 --config=config1 
--aclfile=aclfile1

CLI 참조 set-acl(1)을 참조하십시오.


액세스 제어 항목(ACE) 추가

이 절에서는 선택한 구성에 대해 새 액세스 제어 항목(ACE)을 추가하는 과정에 대해 설명합니다.

  1. 구성 탭을 누르고 구성을 선택합니다.

  2. 액세스 제어 하위 탭 > 액세스 제어 목록 하위 탭을 누릅니다.

  3. 새로 만들기 버튼을 누릅니다.

  4. 액세스 제어 항목(ACE) 아래에 있는 새로 만들기 버튼을 누릅니다.

다음 ACE 매개 변수를 구성합니다.

표 7–3 ACE 매개 변수

매개 변수

설명

액세스

  • 허용은 사용자 또는 시스템이 요청된 자원에 액세스할 수 있음을 나타냅니다.

  • 거부는 사용자 또는 시스템이 자원에 액세스할 수 없음을 나타냅니다.

    서버는 ACE(Access Control Expression) 목록 전체를 확인하여 액세스 권한을 판단합니다.

사용자

1.모든 사용자 — 인증이 없습니다. 모든 사용자에게 액세스를 허용합니다.

2. 인증 DB의 모든 사용자 — 인증 데이터베이스에 지정된 모든 사용자에게 액세스를 허용합니다.

3. 인증 DB의 다음 사용자만 — 인증 DB에서 선택된 사용자에 대해서만 액세스를 허용합니다.

이름, 성 및 전자 메일 주소와 같은 공통 속성을 기반으로 인증 DB를 쿼리할 수 있습니다. 

그룹

그룹 인증을 사용하면 사용자가 액세스 제어 규칙에 지정된 자원에 액세스하기 전에 사용자 이름 및 비밀번호를 입력하라는 프롬프트가 표시됩니다. 

이 옵션을 사용하여 특정 그룹에 대한 액세스를 제한합니다. 

시작 호스트

요청을 보내는 컴퓨터를 기준으로 Administration Server 또는 웹 사이트에 대한 액세스를 제한할 수 있습니다. 

요청을 보내는 컴퓨터를 기준으로 Administration Server 또는 웹 사이트에 대한 액세스를 제한할 수 있습니다. 

  • 모든 위치는 모든 사용자 및 시스템에 대한 액세스를 허용합니다.

  • 다음 위치에서만은 특정 호스트 이름 또는 IP 주소에 대한 액세스를 제한할 수 있습니다.

다음 위치에서만 옵션을 선택하는 경우에는 호스트 이름 또는 IP 주소 필드에 와일드카드 패턴 또는 쉼표로 분리된 목록을 입력합니다. 호스트 이름을 기준으로 제한하는 것이 IP 주소를 기준으로 제한하는 것보다 유연성이 큽니다. 사용자의 IP 주소가 변경되더라도 목록을 업데이트할 필요가 없습니다. 그러나 IP 주소를 기준으로 제한하는 것이 더욱 안전합니다. 연결된 클라이언트에 대한 DNS 조회가 실패하면 호스트 이름 제한은 사용할 수 없습니다. 

컴퓨터의 호스트 이름 또는 IP 주소를 검색하는 와일드카드 패턴에는 * 와일드카드만 사용할 수 있습니다. 예를 들어, 특정 도메인에 있는 모든 컴퓨터를 허용하거나 거부하려면 해당 도메인에 있는 모든 호스트와 일치하는 와일드카드 패턴(예: *.sun.com)을 입력합니다. Administration Server에 액세스하는 수퍼유저를 위해 다른 호스트 이름 및 IP 주소를 설정할 수 있습니다.

호스트 이름의 경우 *는 반드시 이름의 전체 구성 요소를 대체해야 합니다. 즉, *.sun.com은 사용할 수 있지만 *users.sun.com은 사용할 수 없습니다. 호스트 이름에 *를 사용하는 경우 가장 왼쪽에 표시해야 합니다.

예를 들어, *.sun.com은 사용할 수 있지만 users.*.com은 사용할 수 없습니다. IP 주소의 경우 *는 반드시 주소의 전체 바이트를 대체해야 합니다. 예를 들어 198.95.251.*는 사용할 수 있지만 198.95.251.3*는 사용할 수 없습니다. IP 주소에 *를 사용하는 경우 가장 오른쪽에 표시해야 합니다. 예를 들어 198.*는 사용할 수 있지만 198.*.251.30은 사용할 수 없습니다.

권한

액세스 권한은 웹 사이트의 파일 및 디렉토리에 대한 액세스를 제한합니다. 모든 액세스 권한을 허용 또는 거부하는 규칙 외에 부분적인 액세스 권한을 허용 또는 거부하는 규칙을 지정할 수 있습니다. 예를 들어, 사용자에게 파일에 대한 읽기 전용 액세스 권한을 허용하면 사용자가 정보를 볼 수 있지만 파일을 변경할 수는 없습니다. 

  • 모든 액세스 권한은 기본값이며 모든 권한을 허용하거나 거부합니다.

  • 다음 권한만에서는 허용 또는 거부할 권한을 조합하여 선택할 수 있습니다.

    • 읽기 권한은 사용자가 HTTP 메소드인 GET, HEAD, POST 및 INDEX를 비롯한 파일을 볼 수 있도록 허용합니다.

    • 쓰기는 사용자가 HTTP 메소드 PUT,DELETE,MKDIR,RMDIR 및MOVE를 포함하여 파일을 변경 및 삭제할 수 있게 합니다. 파일을 삭제하려면 사용자에게 반드시 쓰기 및 삭제 권한이 있어야 합니다.

    • 실행은 사용자가 서버측 응용 프로그램(예: CGI 프로그램, Java 애플릿 및 에이전트)을 실행할 수 있도록 합니다.

      POST는 실행 권한에만 매핑됩니다.

    • 삭제는 쓰기 권한을 가진 사용자가 파일 또는 디렉토리를 삭제할 수 있게 합니다.

    • 목록은 사용자가 index.html 파일을 포함하지 않는 디렉토리의 파일 목록에 액세스할 수 있도록 허용합니다.

    • 정보는 사용자가 URI에 대한 정보(예: http_head)를 받을 수 있게 합니다 .

계속

서버는 ACE(Access Control Expression) 목록 전체를 확인하여 액세스 권한을 판단합니다. 예를 들어, 첫 번째 ACE는 보통 모든 사용자를 거부합니다. 첫 번째 ACE가 "계속"으로 설정된 경우 서버는 목록에 있는 두 번째 ACE를 확인하며, 일치하는 경우 다음 ACE를 사용합니다. 

계속이 선택되지 않은 경우 자원에 대한 모든 사용자의 액세스가 거부됩니다. 서버는 일치하지 않는 ACE를 발견하거나 일치하지만 계속으로 설정되지 않은 ACE를 발견할 때까지 계속해서 목록을 검색합니다. 마지막으로 일치되는 ACE에 따라 액세스의 허용 또는 거부가 결정됩니다.

.htaccess 파일 사용

서버는 .htaccess 동적 구성 파일을 지원합니다. 사용자 인터페이스를 통해 또는 구성 파일을 직접 변경하여 .htaccess 파일을 사용 가능으로 설정할 수 있습니다.

.htaccess 파일을 서버의 표준 액세스 제어와 함께 사용할 수 있습니다. PathCheck 지시문의 순서에 관계없이 표준 액세스 제어는 모든 .htaccess 액세스 제어에 우선하여 적용됩니다. 사용자 그룹 인증이 "Basic"인 경우에는 사용자 인증에 표준 및 .htaccess 액세스 제어를 모두 요청하면 안 됩니다. 표준 서버 액세스 제어를 통해 SSL 클라이언트 인증을 사용하고 .htaccess 파일을 통해 HTTP "Basic" 인증을 요청할 수도 있습니다.

.htaccess 파일을 사용하도록 설정하면 서버가 자원을 서비스하기 전에 .htaccess 파일을 확인합니다. 서버는 우선 자원과 동일한 디렉토리에서 시작하여 그 상위 디렉토리, 다시 문서 루트까지 .htaccess 파일을 찾습니다. 예를 들어, Primary Document Directory가 /sun/server/docs로 설정되어 있고 클라이언트가 /sun/server/docs/reports/index.html을 요청하는 경우 서버는 /sun/server/docs/reports/.htaccess와 /sun/server/docs/.htaccess에서 .htaccess 파일을 확인하게 됩니다.

참고로 관리자는 서버의 추가 문서 디렉토리와 CGI 디렉토리 기능을 사용하여 대체 문서 루트를 정의할 수 있습니다. 대체 문서 루트가 있으면 .htaccess 파일 처리가 달라집니다. 예를 들어, 서버의 기본 문서 디렉토리는 /sun/server/docs로 설정되고 CGI 프로그램은 /sun/server/docs/cgi-bin/program.cgi에 있는 경우를 가정합니다. CGI를 파일 유형으로 사용 설정하면 클라이언트가 CGI 프로그램을 요청할 때 서버는 /sun/server/docs/.htaccess와 /sun/server/docs/cgi-bin/.htaccess의 내용을 모두 확인합니다. 그러나 대신 CGI 디렉토리를 /sun/server/docs/cgi-bin으로 구성하면 서버가 /sun/server/docs/cgi-bin/.htaccess는 확인하지만 /sun/server/docs/.htaccess는 확인하지 않습니다. 이는 /sun/server/docs/cgi-bin을 CGI 디렉토리로 지정하면 이 디렉토리가 대체 문서 루트가 되기 때문입니다.

서비스 거부 공격 방지

서비스 거부(DoS) 공격은 악의적인 서버 사용자가 합법적인 사용자의 서비스 사용을 방해하려고 시도하는 것입니다. 이러한 공격은 다음과 같은 방법으로 시작될 수 있습니다.

Web Server 는 자주 액세스되는 URI를 모니터하여 요청 빈도가 매우 높은 경우 요청을 거부하여 DoS 공격을 감지할 수 있습니다.

다음 절에서는 가상 서버 수준에서 DoS 공격을 방지할 수 있는 방법에 대해 설명합니다.

서버에 대한 요청 제한

요청 제한을 구성하고 가상 서버당 최대 연결 수를 모니터하여 서버에서 서비스 거부 공격을 방지하도록 조정할 수 있습니다. 이런 값을 몇 개 구성하면 서버 성능에 영향을 줄 수 있습니다.

서버에 대해 요청 제한을 구성하려면 구성 > 가상 서버 > 서버 설정 > 요청 제한을 누릅니다. 다음 표에 나열된 매개 변수를 구성합니다.

표 7–4 요청 제한 구성

매개 변수

설명

요청 제한

이 가상 서버에 대해 제한을 활성화/비활성화합니다. 요청 제한 옵션은 기본적으로 비활성화됩니다. 

최대 연결 수

이 가상 서버에 허용되는 최대 동시 연결 수입니다. 

최대 RPS

클라이언트에서 초당 허용되는 최대 요청 수입니다. 

RPS 계산 간격

초당 평균 요청(RPS)을 계산하는 시간 간격입니다. 기본값은 30초입니다. 

계속 조건

차단된 요청 유형을 다시 처리하기 위해 충족해야 하는 조건을 결정합니다. 

무응답 — 서비스를 다시 시작하려면 거부된 요청이 후속 간격에서 0이 되어야 합니다.

임계값 — 서비스를 다시 시작하려면 거부된 요청 비율이 RPG 임계값보다 작아야 합니다.

기본값은 임계값입니다. 

오류 코드

차단된 요청에 대해 사용할 HTTP 상태 코드입니다. 기본 코드는 HTTP 503 — 사용할 수 없는 서비스입니다. 

속성 모니터

모니터할 선택적 요청 속성 


주 –

CLI 사용

CLI를 통해 서버 요청을 제한하려면 다음 명령을 실행합니다.


wadm> enable-request-limits --user=admin --password-file=admin.pwd 
--host=serverhost --port=8989 --config=config1 --vs=config1_vs_1

CLI 참조 enable-request-limits(1)를 참조하십시오.

Procedure최대 연결 수를 제한하는 방법

최대 동시 연결 수를 제한할 수 있습니다. 최소한의 지정된 요청 수를 처리하는 동안 일치하는 요청이 수신되면 요청이 거부됩니다. 요청 거부는 특정 시간에 한하여 이루어집니다. 동시 요청 수가 이 제한보다 작아지면 바로 새 요청을 처리할 수 있게 됩니다.

  1. 구성 탭을 누릅니다.

  2. 목록에서 구성을 선택합니다.

  3. 가상 서버 탭 아래에서 가상 서버를 선택합니다.

  4. 서버 설정 > 요청 제한을 누릅니다.

  5. 최대 연결 섹션에 값을 입력합니다.